用嘴渗透?手把手教你使用大模型搭建自动渗透机器人

admin 2024年12月3日22:17:20评论20 views字数 1100阅读3分40秒阅读模式

 

先上图:用嘴渗透?手把手教你使用大模型搭建自动渗透机器人
前言
大模型最近很火,在日常渗透过程中很多同学不知道该怎么让大模型为我们所用,减少我们的工作量,而市面上的文章又很少,至此,便有了此篇文章。
    猫蛋儿以一个渗透中基础场景为案例,构建漏洞库查询功能,目的是为了让大家都能搭建起来自己的基于大模型的渗透工作流。(仅做demo)
环境准备
1.一台稍微好点的电脑2.dify-用于大模型工作流编排3.ollama-方便启用本地大模型这里用了开源千问的7b,效果一般,有条件的同学可以买gpt的token,或者上更强大的模型。4.猫蛋漏洞库- 啊哈哈哈哈 公众号回复300000直达漏洞库
环境搭建:
dify
git clone https://github.com/langgenius/dify.gitcd difycd dockercp .env.example .envdocker compose up -d
完事是这样的

用嘴渗透?手把手教你使用大模型搭建自动渗透机器人

访问本机80端口

用嘴渗透?手把手教你使用大模型搭建自动渗透机器人

至此,dify搭建完成。
Ollama
https://ollama.com/download
用嘴渗透?手把手教你使用大模型搭建自动渗透机器人

用嘴渗透?手把手教你使用大模型搭建自动渗透机器人

用嘴渗透?手把手教你使用大模型搭建自动渗透机器人

本机11434端口为ollama api端口,至此,qwen2.5:7b本地模型搭建完成。

猫蛋儿漏洞库:https://github.com/MD-SEC/MDPOCS

不用clone,点个star就行,至此所需环境都准备完成。

用嘴渗透?手把手教你使用大模型搭建自动渗透机器人

工作流构建

进入dify,接上模型, 设置-模型供应商-ollama-本地ollama地址,127.0.0.1不通是因为dify是docker构建的,所以查到本机ip,接上,如果还不行,那就是ollma环境变量没设置0.0.0.0,环境问题自行解决。

用嘴渗透?手把手教你使用大模型搭建自动渗透机器人

接好了是这样的
用嘴渗透?手把手教你使用大模型搭建自动渗透机器人

然后创建空白应用-聊天助手

用嘴渗透?手把手教你使用大模型搭建自动渗透机器人

开始编排

用嘴渗透?手把手教你使用大模型搭建自动渗透机器人

照猫画虎就行

开始节点

LLM: 你是一个安全工程师,请根据输入,分析意图。(用于问题分类

用嘴渗透?手把手教你使用大模型搭建自动渗透机器人

问题分类器

漏洞利用-接一些漏洞利用工具-类似pocsuite,sqlmap等等等等

扫描-接一些扫描器-类似资产探测、端口扫描nmap等等等等

漏洞查询-接猫蛋儿漏洞库

用嘴渗透?手把手教你使用大模型搭建自动渗透机器人

参数提取器:

提取要从猫蛋儿漏洞库查找的漏洞

用嘴渗透?手把手教你使用大模型搭建自动渗透机器人

网页爬虫

直接爬了MDSEC的md文件,有漏洞名,懂的同学知道,如果有url,可以继续爬详情,猫蛋儿团队已经做成api了,暂时不公布,只做demo。

用嘴渗透?手把手教你使用大模型搭建自动渗透机器人

地址写

https://raw.githubusercontent.com/MD-SEC/MDPOCS/refs/heads/main/README.md

LLM2

提取爬下来的漏洞详情,根据要查的洞,大模型搜索。

用嘴渗透?手把手教你使用大模型搭建自动渗透机器人

最后看下效果

用嘴渗透?手把手教你使用大模型搭建自动渗透机器人

用嘴渗透?手把手教你使用大模型搭建自动渗透机器人

后记:

仅做demo展示,后面会继续更新大模型在渗透方面的探索,我们下期见。

 

原文始发于微信公众号(藏剑安全):用嘴渗透?手把手教你使用大模型搭建自动渗透机器人

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年12月3日22:17:20
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   用嘴渗透?手把手教你使用大模型搭建自动渗透机器人https://cn-sec.com/archives/3463997.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息